精品国产亚洲一区二区三区|亚洲国产精彩中文乱码AV|久久久久亚洲AV综合波多野结衣|漂亮少妇各种调教玩弄在线

<blockquote id="ixlwe"><option id="ixlwe"></option></blockquote>
  • <span id="ixlwe"></span>

  • <abbr id="ixlwe"></abbr>

    綠盟科技權(quán)威發(fā)布《IPv6環(huán)境下的網(wǎng)絡(luò)安全觀察》

    據(jù)《經(jīng)濟日報》報道,截至2019年6月,我國IPv6活躍用戶數(shù)達1.3億,基礎(chǔ)電信企業(yè)已分配IPv6地址用戶數(shù)12.07億。

    隨著 IPv6 的普及,IPv6 的攻擊也呈現(xiàn)上升態(tài)勢。第一起有記錄的 IPv6 DDoS 攻擊事件發(fā)生在 2018 年 3 月,此次攻擊涉及了 1900 個 IPv6 地址 。綠盟科技對IPv6環(huán)境中的攻擊告警進行抽樣分析,從安全態(tài)勢、熱點攻擊、行業(yè)/地域分布,以及“慣犯”等角度對IPv6用戶面臨的威脅進行刻畫,發(fā)布《IPv6環(huán)境下的網(wǎng)絡(luò)安全觀察報告》。

    一、報告重要觀點

    觀點一:2010年后,IPv6相關(guān)漏洞成倍攀升,高危漏洞占比較高,值得持續(xù)關(guān)注。

    綠盟科技權(quán)威發(fā)布《IPv6環(huán)境下的網(wǎng)絡(luò)安全觀察》

      圖 一.1 國外IPV6目的地址分布

    綠盟科技權(quán)威發(fā)布《IPv6環(huán)境下的網(wǎng)絡(luò)安全觀察》

      圖 一.2 IPv6 相關(guān)漏洞的危害占比情況

    觀點二:在IPv6環(huán)境中,目前觀測到的主要攻擊來自于對傳輸層和應(yīng)用層漏洞的利用,傳統(tǒng)IPv4環(huán)境中的安全威脅仍然值得關(guān)注。

    觀點三:當(dāng)前IPv6網(wǎng)絡(luò)環(huán)境中,安全威脅主要集中在僵木蠕相關(guān)攻擊,以及面向Web服務(wù)和Web框架類的攻擊,需要進行針對性防御。

    綠盟科技權(quán)威發(fā)布《IPv6環(huán)境下的網(wǎng)絡(luò)安全觀察》

      圖 一.3 IPv6攻擊中的TOP 10告警類型

    觀點四:運營商、教育機構(gòu)、事業(yè)單位和政府的IPv6應(yīng)用較為廣泛,遭受到的攻擊也最多,相關(guān)機構(gòu)需要加強防護。

    綠盟科技權(quán)威發(fā)布《IPv6環(huán)境下的網(wǎng)絡(luò)安全觀察》

    綠盟科技權(quán)威發(fā)布《IPv6環(huán)境下的網(wǎng)絡(luò)安全觀察》

    圖 一.4 IPv6攻擊中的行業(yè)分布

    二、IPv6熱點態(tài)勢

    隨著IPv6的普及,IPv6的攻擊也呈現(xiàn)上升態(tài)勢,通過對捕獲到的相關(guān)數(shù)據(jù)分析得知,目前大部分IPv6攻擊所使用的漏洞都是應(yīng)用層漏洞,即與IPv4攻擊的目標相同。同時根據(jù)對IPv4環(huán)境下的遠程漏洞的研究發(fā)現(xiàn),只要存在漏洞的目標系統(tǒng)支持IPv6環(huán)境,絕大多數(shù)漏洞都可以通過直接使用IPv4環(huán)境下的攻擊載荷在IPv6環(huán)境下進行攻擊。

    通過對IPv6相關(guān)協(xié)議族的漏洞追蹤和研究發(fā)現(xiàn),針對IPv6協(xié)議族的漏洞數(shù)量整體不大。CVE漏洞庫中的IPv6相關(guān)協(xié)議漏洞,主要為對畸形數(shù)據(jù)包處理不當(dāng)導(dǎo)致共125個,主要分布為Linux內(nèi)核、Linux發(fā)行版本系統(tǒng)、Windows等系統(tǒng),Tcpdump、Wireshark等應(yīng)用程序和Juniper、Cisco、Huawei路由器等硬件產(chǎn)品。Linux中出現(xiàn)的漏洞主要集中在IPv6的實現(xiàn)上,出現(xiàn)頻次比較高的模塊是IPv6的分片模塊。Cisco上的漏洞主要在Cisco IOS上。從漏洞上涉及模塊來看,IPv6 snooping模塊上出現(xiàn)的問題比較多。Tcpdump 在4.9.2前版本中的IPv6 routing header parser模塊以及IPv6 mobility parser模塊中也連續(xù)爆出了一系列漏洞。

    在當(dāng)前階段,基于 IPv6 地址的應(yīng)用層的攻擊已經(jīng)成為攻擊者最簡單和高效的攻擊方式,IPv6 的管理者應(yīng)首要關(guān)注的是傳統(tǒng)安全威脅在 IPv6 環(huán)境下的演進??偟膩碚f,對于 IPv6 的防護不僅要考慮對 IPv6 協(xié)議自身安全的研究,而且需要加強對其之上應(yīng)用的防護。

    關(guān)注綠盟科技官網(wǎng)安全報告,即可下載《IPv6環(huán)境下的網(wǎng)絡(luò)安全觀察》報告完整版。

    免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關(guān)資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負任何法律責(zé)任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

    2019-07-30
    綠盟科技權(quán)威發(fā)布《IPv6環(huán)境下的網(wǎng)絡(luò)安全觀察》
    據(jù)《經(jīng)濟日報》報道,截至2019年6月,我國IPv6活躍用戶數(shù)達1.3億,基礎(chǔ)電信企業(yè)已分配IPv6地址用戶數(shù)12.07億。

    長按掃碼 閱讀全文